Tutorial j chkmail. José Marcio Martins da Cruz Ecole des Mines de Paris. Jose chkmail.ensmp.fr

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Tutorial j chkmail. José Marcio Martins da Cruz Ecole des Mines de Paris. Jose Marcio.Martins@ensmp.fr http://j chkmail.ensmp.fr"

Transcription

1 Tutorial j chkmail José Marcio Martins da Cruz Ecole des Mines de Paris Jose chkmail.ensmp.fr 1

2 Plan Milters Kezako? j chkmail Kezako? Installation de j chkmail Où sont...? Les outils en ligne de commande Surveillance et contrôle du filtre Configuration de j chkmail Base de données j policy Variables d'environnement Détection des Xfiles 2

3 Plan Interface anti virus Filtrage comportemental et de conformité Filtrage de contenu anti SPAM Greylisting en cours Autres options de configuration Conclusions 3

4 4 Milters Kezako?

5 La bibliothèque libmilter Grosso modo : une interface de programmation permettant d'intégrer «en temps réel» un traitement externe dans la chaîne de traitement du protocole SMTP. Le filtre fourni des callbacks pour les commandes SMTP CONNECT, EHLO, MAIL, RCPT, DATA (8.13 FFR), EOM et QUIT plus HEADERS, END_OF_HEADERS et BODY. Le filtre est un daemon multithreaded qui communique avec sendmail par l'intermédiaire d'une socket UNIX ou INET Un milter (mail filter) a besoin de : Sendmail (d'habitude /usr/lib/sendmail ou /usr/sbin/sendmail) cd sendmail ;./Build;./Build install Libmilter (/usr/lib/libmilter.a et /usr/include/libmilter/*) cd sendmail /libmilter;./Build;./Build install Et le filtre avec ses dépendances 5

6 Un milter et sendmail sendmail Listen (port 25) j chkmail /var/run/j chkmail.sock sendmail SMTPS Client SMTP sendmail SMTPS Client SMTP Antivirus externe sendmail SMTPS Client SMTP (clamd/j sophosd) sendmail SMTPS Client SMTP Multithread (pthread_create) Multiprocessus (fork) 6

7 Libmilter «pool of workers» Avec la libmilter d'origine, chaque connexion SMTP correspond à un thread dans le processus filtre. Ceci est un problème pour des gros serveurs (des centaines de connexions simultanées). La plupart du temps, les threads sont inactifs, en attente d'une commande en provenance de sendmail en fait, de l'ordre de 99 % du temps. chkmail.ensmp.fr/libmilter est une implémentation alternative de la libmilter utilisant un «pool of workers». Deux «workers» sont démarrés au départ. Ils ne sont appelés que quand il y a une commande à traiter. 7

8 Configuration de sendmail sendmail.mc (jchkmail v.v/smconfig/milter.mc) INPUT_MAIL_FILTER(`j chkmail',`s=local:/var/run/jchkmail/j chkmail.sock, T=C:2m;S:20s;R:20s;E:5m') define(`confinput_mail_filters',`j chkmail') define(`confmilter_log_level',`9')dnl define(`confmilter_macros_connect', ``j, _, {daemon_name}, {if_name}, {if_addr}, {client_resolve}'') define(`confmilter_macros_helo', ``{tls_version}, {cipher}, {cipher_bits}, {cert_subject}, {cert_issuer}'') define(`confmilter_macros_envfrom', ``i, {auth_type}, {auth_authen}, {auth_ssf}, {auth_author}, {mail_mailer}, {mail_host}, {mail_addr}'') define(`confmilter_macros_envrcpt', ``{rcpt_mailer},{rcpt_host},{rcpt_addr},{nrcpts},{nbadrcpts}'') define(`confmilter_macros_eom', ``{msg_id}'') sendmail.cf (jchkmail v.v/smconfig/milter.cf) O InputMailFilters=j chkmail Xj chkmail, S=local:/var/run/jchkmail/j chkmail.sock, T=C:2m;S:20s;R:20s;E:5m O Milter.macros.connect=j, _, {daemon_name}, {if_name}, {if_addr}, {client_resolve} O Milter.macros.helo={tls_version}, {cipher}, {cipher_bits}, {cert_subject}, {cert_issuer} O Milter.macros.envfrom=i, {auth_type}, {auth_authen}, {auth_ssf}, {auth_author}, {mail_mailer}, {mail_host}, {mail_addr} O Milter.macros.envrcpt={rcpt_mailer},{rcpt_host},{rcpt_addr},{nrcpts},{nbadrcpts} O Milter.macros.eom={msg_id} 8

9 9 j chkmail Kezako?

10 j chkmail Kezako? Un filtre de messagerie pour sendmail avec la bibliothèque libmilter But : rapidité environ 60K lignes de code en C Anti virus Filtrage de X Files (messages avec des fichiers attachés exécutables sous windows) Interface clamd et j sophosd Interface serveur AV générique (contrib/user filter) Anti spam Comportement cadences diverses, spamtraps, harvest,... Pattern Matching Filtrage URL Filtre heuristique («Oracle») «Petits checks entre amis» «Greylisting adaptatif» en cours 10 Protection du serveur

11 Documentation Fichier ChangeLog FAQ chkmail.ensmp.fr/registered/faq parfois recopiée dans contrib/doc chkmail.ensmp.fr/registered/faq fr 1.6 Contribution de Anne Capdepon Documentation Minable 8 ( contrib??? 11

12 Version 1.7 ou 1.8??? Les nouveautés de la version 1.7 Filtrage d'url Les nouveautés de la version 1.8 Base de données j policy Vérification de l'accessibilité du MX de l'expéditeur (rejet si défini dans j policy) Filtrage heuristique seuls les tests dont le taux de faux positif est très bas resteront. Greylisting adaptatif encore en validation Nettoyage du code 12

13 Liens utiles à j chkmail chkmail.ensmp.fr URL du site web du filtre chkmail.ensmp.fr/registered Partie privée et téléchargement du filtre chkmail.ensmp.fr/francais er Ressources pour la communauté E/R française chkmail.ensmp.fr/j sophosd Daemon interface avec lib SAVI Sophos chkmail.ensmp.fr/libmilter Version alternative de la libmilter utilisant un «pool of workers» 13

14 14 Installation de j chkmail

15 Installation rapide La première installation rapide... 8 ) tar xf jchkmail tgz cd jchkmail /configure; make; make install /usr/sbin/j-chkmail -n > /etc/mail/jchkmail/j-chkmail.cf # modification des fichiers de configuration dans /etc/mail/jchkmail /etc/init.d/jchkmail start Configurer sendmail pour causer avec j chkmail Noter la socket configurée dans j chkmail.cf (défaut : local:/var/run/jchkmail/j chkmail.sock) Configurer sendmail pour contacter j chkmail par l'intermédiaire de cette socket (voir transparents précédents) Relancer sendmail 15

16 Installation rapide Configurer syslog pour fonctionner avec j chkmail. Créer un fichier vide /var/log/j chkmail touch /var/log/j-chkmail Ajouter la ligne suivante au fichier /etc/syslog.conf, et relancer syslogd local5.* /var/log/j-chkmail OBS : la séparation entre les champs est constituée de tabulations et non pas de espaces En ce point, j chkmail doit fonctionner en mode surveillance uniquement. Toutes les fonctions de filtrage sont désactivées, par défaut. Mais vous devez voir les lignes de log correspondantes aux connexions et à l'activité de surveillance. 16

17 17 Où sont...???

18 Répertoires utilisés par j chkmail /usr/sbin et /usr/bin exécutables /etc/mail/jchkmail fichiers de configuration /var/jchkmail répertoire de travail /var/spool/jchkmail répertoire de spool /etc/init.d/jchkmail script de démarrage /etc/(default sysconfig)/jchkmail variables d'environnement /var/jgreyd répertoire de travail du daemon greylisting 18

19 Le répertoire de configuration /etc/mail/jchkmail -rw-r--r-- 1 root other May 19 22:14 j-chkmail.cf -rw-r--r-- 1 root other 9045 Jun 1 15:32 j-regex -rw-r--r-- 1 root other 4030 Jun 3 13:46 j-access -rw-r--r-- 1 root staff 1067 Feb 28 16:28 j-nets -rw-r--r-- 1 root other 1639 Apr 26 11:54 j-oradata -rw-r--r-- 1 root staff 897 Apr 20 17:28 j-xfiles -rw-r--r-- 1 root other 2290 Apr j-error-msg -rw-r--r-- 1 root staff 1224 Mar 29 09:54 j-local-users -rw-r--r-- 1 root other 450 Apr 26 13:02 Makefile -rw-r--r-- 1 root other 241 Oct get-urlbl -rw-r--r-- 1 root other Jun 10 17:10 j-urlbl.db -rw-r--r-- 1 root staff Jun 10 16:37 j-urlbl.txt -rw-r--r-- 1 root other Jun 3 22:22 j-policy.db -rw-r--r-- 1 root other Jun 3 22:22 j-policy.txt 19

20 Le répertoire de travail Les fichiers texte fichiers à retourner -rw-r--r-- 1 smmsp smmsp Jun 13 16:55 j-files -rw-r--r-- 1 smmsp smmsp Jun 13 16:56 j-regex -rw-r--r-- 1 smmsp smmsp 1180 Jun 13 16:56 j-state -rw-r--r-- 1 smmsp smmsp Jun 13 16:55 j-xreport Les compteurs du filtre -rw-r--r-- 1 smmsp smmsp Jun 13 16:53 j-stats Le historique à court terme -rw-r--r-- 1 smmsp smmsp Jun 13 16:56 j-bouncedata -rw-r--r-- 1 smmsp smmsp Jun 13 16:56 j-bytesdata -rw-r--r-- 1 smmsp smmsp Jun 13 16:56 j-conndata -rw-r--r-- 1 smmsp smmsp Jun 13 16:56 j-msgsdata -rw-r--r-- 1 smmsp smmsp Jun 13 16:56 j-rcptdata -rw-r--r-- 1 smmsp smmsp Jun 13 16:56 j-resolvedata -rw-r--r-- 1 smmsp smmsp Jun 13 16:56 j-scoredata -rw-r--r-- 1 smmsp smmsp Jun 13 16:56 j-svctimedata -rw-r--r-- 1 smmsp smmsp Jun 13 16:56 j-xfilesdata Le historique à moyen terme taille configurable -rw-r--r-- 1 smmsp smmsp Jun 13 16:56 j-history 20 Les bases greylisting -rw-r--r-- 1 smmsp smmsp Jun 13 16:56 j-greypend.db -rw-r--r-- 1 smmsp smmsp Jun 13 16:56 j-greyvalid.db -rw-r--r-- 1 smmsp smmsp Mar 29 12:16 j-greywhitelist.db

21 Le répertoire de travail /var/jchkmail j files fichier simple avec Xfiles detectés A98A IP=( ) XXX application/zip boulesdenoel.zip A98AA1.000 IP=( ) XXX application/octet-stream adrianna karembeu.exe A98C IP=( ) XXX application/octet-stream instructions.zip A98D IP=( ) XXX application/octet-stream document_excel.pif j xreport description des messages mis en quarantaine 42A CONN ANantes w abo.wanadoo.fr 42A WHY.xfile 42A QUAR 42A xfile 42A SUBJ Re: document 42A FROM 42A RCPT 42A SIZE A FILE XXX application/octet-stream document.pif j regex les trucs trouvés dans le contenu des messages A97B IP=( ) TAG=(REGEX) 1 5 &#[0-9]{1,5}; A97BAB.002 IP=( ) TAG=(REGEX) 1 2 [$][ ]?[0-9]{1,3} [mb]illion A97C IP=( ) TAG=(DBURLBL:multi.surbl) 1 20 datenicegirl.com A97C IP=( ) TAG=(DBURLBL:multi.surbl) 1 40 pics-4-show.com 21

22 Le répertoire de travail j stats les dumps des compteurs internes (pour RRDtool) CONN=( ) ABRT=( ) MSGS=( ) KBYTES=( ) RCPT= ( ) FILES=( ) XFILES=(165822) RCPTRATE=(0) THROTTLE=( ) OPENCONN=(5768) BADRCPT=(101412) SPAMTRAP=(19448) LOCALUSER=(7319) RESFAIL=(23979) RESFORG=(7746) MATCHING= ( ) ORACLE=( ) BADMX=(233862) 22

23 Le répertoire de quarantaine /var/spool/jchkmail lt total drwxr-x--- 2 smmsp smmsp Jun 10 15:31. -rw smmsp smmsp 50 Jun 10 15:31 42A rw smmsp smmsp Jun 10 15:27 42A9953C xfile -rw smmsp smmsp Jun 10 15:23 42A9943E xfile -rw smmsp smmsp 58 Jun 10 15:19 42A9930B rw smmsp smmsp Jun 10 15:18 42A xfile -rw smmsp smmsp 59 Jun 10 15:17 42A992FC rw smmsp smmsp 67 Jun 10 15:14 42A

24 Journaux syslog (local5 default) /var/log/milter utiliser outils spécifiques au système (newsyslog, logadm,...) /var/jchkmail/ j files j xreport j regex j stats j virus Rotation des fichiers de log Outils système pour fichiers générés par syslog (newsyslog, logadm,...) contrib/scripts/j rotate pour fichiers enregistrés dans /var/jchkmail 24

25 25 Les outils en ligne de commande

26 j chkmail le filtre lui même j printstats statistiques à partir des informations enregistrées sur disque j ndc statistiques par connexion au filtre j makemap manipulation des bases de données j scanfile scan (X Files) fichier message format mbox j greyd daemon greylisting contrib/ scripts non garantis scripts scripts perl pour manipuler les fichiers de log rrd jchkmail scripts perl pour créer des graphiques de suivi d'activité du filtre quarantine mgmt des scripts pour gérer la quarantaine (sortie automatique de la quarantaine???) scratch/ unsupported trucs utilisés pour des test. Les deux programmes qui peuvent intéresser sont j extract url et j check spam 26

27 j chkmail j chkmail ~]$ j-chkmail -h Usage : j-chkmail options Joe's j-chkmail v1.8 - Alpha Compiled on May :45:49 -p : socket local:/var/sock -i : 2000 (AF_INET) -u : /var/sock (AF_UNIX) -d : inet domain -h : help -c : configuration file -l : log level -m : create configuration file (running conf) -n : create configuration file (default) -v : version / runtime configuration -vv : version / compile time configuration -x : compile time X-FILES definition -t tablename, where tablename choosen between : access users networks classw regex rbl urlbl oradata xfiles 27

28 j chkmail Création d'un fichier de configuration avec les valeurs par défaut j chkmail n Création d'un fichier de configuration (propre) avec les valeurs actuelles Création d'un nouveau fichier de configuration lors d'une mise à jour 1. j-chkmail -m > j-chkmail.cf.new 2. diff /etc/mail/jchkmail/j-chkmail.cf j-chkmail.cf.new > j-chkmail.cf.diff 3. vi j-chkmail.cf.new 4. mv j-chkmail.cf.new /etc/mail/jchkmail/j-chkmail.cf Comment j chkmail a interpreté le fichier de configuration j-chkmail -v Affichage du contenu des tables j-chkmail -t access users networks regex rbl urlbl oradata xfiles 28

29 j makemap Manipulation des bases de données j chkmail Résumé des options : j makemap h Création d'une base de données j-makemap -b /path/to/fichier.db -m [erase skip update] < fichier.txt Dump d'une base de données j-makemap -d -b /path/database.db -w 64 j-makemap -d -b /path/database.db -k racine Comptage du nombre d'enregistrements j-makemap -c -b /path/database.db j-makemap -c -b /path/database.db -k racine Duplication d'une base de données j-makemap -d -b oldbase.db j-makemap -b newbase.db Ex : mise à jour de la base j policy.db mv j-policy.db j-policy.db.old j-makemap -m e -b j-policy.db < j-policy.txt j-ndc reload databases 29

30 j scanfile Détection de XFILEs dans un message au format mbox j scanfile [ v[v[v]] msg msg msg j-scanfile -v W95.Hybris.Gen.1 Loading j-chkmail configuration Fadings default values Reading configuration file : /etc/mail/jchkmail/j-chkmail.cf Reloading configuration tables... # Loading REGEX table - Using PCRE : YES *** FILE W95.Hybris.Gen.1 scanned ***** (XFILE ) : attachment application/octet-stream sexynain.scr 30

31 31 Surveillance et contrôle du filtre

32 Surveillance du filtre Interface en ligne de commande j printstats traitement des fichiers de dump périodique j ndc connexion au filtre (telnet localhost 2010) Scripts de traitement contrib/scripts j regex stat traite le fichier /var/jchkmail/j regex j unwanted traite le fichier /var/log/milter j urlbl stat traite le fichier /var/jchkmail/j regex j xstat.pl traite le fichier /var/jchkmail/j files j handle xreport traite le fichier /var/jchkmail/j xreport (en cours) Scripts de traitement contrib/rrd jchkmail necessite installation de RRDTool j initrrd pour initialiser une base RRD j mem2rrd pour mettre à jour les bases RRD j dograph pour créer les graphiques à partir des bases RRD 32

33 j printstats Consultation à partir des données enregistrées sur disque Les compteurs internes j printstats a p g j-printstats -a Le historique court j printstats t[td] [ m all,conn,rcpt,bounce,msgs,vol,svc] [ l dt] j-printstats -ttd -m conn,rcpt,msgs,vol,svc Le historique long j printstats q [ l dt [s m h d]] [[ v ip hostname] [ m s e re ro rt rr r x c rm st rb ]] j-printstats -q -l 1d listes.cru.fr j-printstats -q -l 3h -m rb Résolution DNS des clients SMTP j printstats r[rdc] j-printstats -rrd 33

34 j ndc Connexion directe sur le filtre (telnet) le filtre n'attend que 10 sec. Commande, modification variables de configuration, consultation statistiques temps réel Exemples : j-ndc help [cmd] j-ndc version j-ndc stats connopen j-ndc stats scores j-ndc reconfig j-ndc reload databases j-ndc reopen logfiles j-ndc setcf XFILES REJECT j-ndc setcf OPEN_CONN_FROM_LOCAL version du filtre - connexions ouvertes - histogramme des scores - ré chargement de la configuration - réouverture des bases de données - réouverture des fichiers de log - activation détection des XFILES - modification paramètre 34

35 j ndc configuration Dans /etc/mail/jchkmail/j chkmail.cf CTRL_CHANNEL_ENABLE CTRL_SOCKET CTRL_ACCESS Dans /etc/mail/jchkmail/j access YES NONE ACCESS Connect: CTRL_ACCESS_OK Dans /etc/mail/jchkmail/j policy.txt CtrlChan:DEFAULT CtrlChan: CtrlChan: Dans j ndc my $HOST = " "; my $PORT = 2010; REJECT OK OK 35

36 Exemple de «stats» que l'on peut faire une fois par jour... HOJE=`date +"%a %e %b %Y"` /var/log/j-xstat.pl > xfiles.txt /usr/bin/j-printstats -ttd > ttd.txt /usr/bin/j-printstats -q -l 1d > tout.txt /usr/bin/j-printstats -rrcd > rrd.txt./j-regex-stat.pl /var/jchkmail/j-regex > regex.txt./j-urlbl-stat /var/jchkmail/j-regex > urlbl.txt./j-urlbl-stat -t URLSTR /var/jchkmail/j-regex > urlstr.txt./j-urlbl-stat -t URLEXPR /var/jchkmail/j-regex > urlexpr.txt./j-unwanted /var/log/milter > unwanted.txt /usr/ucb/mail -s "Statistiques X-FILES $HOJE" martins < xfiles.txt /usr/ucb/mail -s "Stats j-chkmail - URLBL $HOJE" martins < urlbl.txt 36

37 37 La configuration de j chkmail

38 Fichiers de configuration j-chkmail.cf Tables j-regex j-access j-nets j-oradata j-xfiles j-error-msg j-local-users - Fichier principal de configuration - Expressions regulières Pattern matching - Accès - Réseaux connus niveau de confiance - Quelques paramètres du filtre heuristique - Définitions des XFiles - Contenu des messages de notification - Adresses de destination utilisables dans les réseaux connus Bases de données Makefile, get-urlbl Conversion des bases de données texte -> db j-urlbl.db j-urlbl.txt j-policy.db j-policy.txt - Liste noire d'urls - Base de données policy 38

39 Classement réseaux (niveau de confiance) Classes LOCAL > DOMAIN > FRIEND configuration AUTH authentifié KNOWN = LOCAL DOMAIN FRIEND AUTH UNKNOWN tous les autres Configuration /etc/mail/jchkmail/j nets 10/8 LOCAL /32 LOCAL /24 DOMAIN /etc/mail/jchkmail/j policy.txt NetClass: NetClass: DOMAIN LOCAL 39

40 Pattern Matching Fichier /etc/mail/jchkmail/j regex # OU POIDS EXPRESSION # OU = SUBJECT HEADERS BODY HELO ANYWHERE BODY BODY BODY BODY 10 <font [^>]*color=["]?(#[ef]{6,6} white)["]?[^>]*> 25 <IMG[^>]{1,160}><BR><IMG[^>]{1,160}><BR><IMG[^>]{1,160}> 20 http[s]?://[^> *\t\r\n]{1,100}\\*http[s]?:// 10 get.{1,40}(doctorate university).{1,40}diploma ANYWHERE 20 WINNING NOTIFICATION SUBJECT 50 Get.*free URLEXPR 10 cnn.com/[^ ]{1,20}/africa/ URLEXPR 10 [a-z]+[0-9]{2,5}(biz drug[s]? medications rx meds tabs pill[s]?)\.(biz us com) URLSTR 50 bigbonus-casino.net 40

41 j access Connect:KNOWN/From:ensmp.fr Connect:KNOWN/From:cma.fr NO_ORACLE NO_ORACLE # CNRS - CRU Connect: Connect: Connect: # OSSIR Connect: NO_SPAM_CHECK NO_SPAM_CHECK NO_SPAM_CHECK NO_SPAM_CHECK # amadeus.net - les billets de voyage Connect: NO_ORACLE From:yahoo.com From:hotmail.com CHECK_DOMAIN_ADDRESS CHECK_DOMAIN_ADDRESS SPAMTRAP Connect: Connect: CTRL_ACCESS_OK CTRL_ACCESS_OK Ce fichier va peut être disparaître un jour... remplacé par j policy.txt 41

42 j oradata # Syntax : TYPE value # where TYPE = ( CHARSET BOUNDARY MAILER HTML-TAG ) MAILER MAILER MAILER CHARSET CHARSET CHARSET BOUNDARY BOUNDARY BOUNDARY BOUNDARY HTML-TAG HTML-TAG HTML-TAG HTML-TAG mailing\.[0-9]\.[0-9]\.[0-9] Postmaster BDNMailer [a-z]{1,8}-mail v[0-9]\.[0-9]\.[0-9]$ ^big5$ ^gb18030$ ^gb2312$ ^.{1,14}$ ^--=BOUNDARY_[0-9]{9,9}_[a-z]{4,4}_[a-z]{4,4}_[a-z]{4,4}_[a-z]{4,4}$ boundary[0-9a-f]{8,8}_related WebTV-Mail- <iframe[^>]*> <script[^>]*> <input[^>]*> <a[^>]+href[^>]+http://[^>]+http://[^>]+> 42

43 43 j policy database

44 j policy contenu Valeurs associées à certains paramètres e.g. Cadence maximale de connexion pour une adresse IP, niveau de confiance d'une classe réseau,... Règles d'accès générales associées soit à un test, soit à une adresse réseau, soit à un expéditeur, soit à un destinataire. 44

45 Database policy logique d'intérrogation query full key if found return result extract domain part if (domain part is IP address) query IP address and network addresses if found return best matching result else query domains and sub domains if found return best matching result end if if (key is ) query user part if found return result end if query default value if found return result else return not found 45

46 j policy database E mail check : ou 1. Full check : 2. Domain check Domain part : Tag:sub.domain.com, Tag:domain.com, Tag:com Network check : Tag: , Tag:1.2.3, Tag:1.2, Tag:1 3. User part : 4. Valeur par défaut : Tag:DEFAUT 46

47 j policy database IP ou domaine Ex : ConnRate pour paris.ensmp.fr et réseaux : , , , 194 Classe Réseau (NetClass) : , , , 194 Si trouvé : ConnRate:CLASS Nom : paris.ensmp.fr, ensmp.fr, fr Classe Réseau (NetClass) : paris.ensmp.fr, ensmp.fr, fr Si trouvé : ConnRate:CLASS Default value: ConnRate:DEFAULT ConnRate: > 100 ConnRate:ensmp.fr 110 cep.ensmp.fr -> 110 NetClass: MX > 200 NetClass: MX shiva.jussieu.fr -> 30 ConnRate:MX 200 ConnRate:LOCAL 50 ConnRate:DEFAULT 30 47

48 j policy database vérification triplet Ex : greylisting GreyCheckConnect:ip NO, YES, NO QUICK, YES QUICK Si non trouvé, GreyCheckConnect:DEFAULT GreyCheckFrom:from NO, YES, NO QUICK, YES QUICK Si non trouvé, GreyCheckFrom:DEFAULT GreyCheckTo:to NO, YES, NO QUICK, YES QUICK Si non trouvé, GreyCheckTo:DEFAULT GreyCheckConnect:DEFAULT GreyCheckConnect: GreyCheckConnect: GreyCheckFrom:yahoo.fr YES NO-QUICK NO YES YES NO 48

49 j policy database vérification triplet En cas de conflit entre plusieurs destinataires (e.g. ContentCheck, XfilesCheck,...) Option de configuration POLICY_CONFLICT : DEFAULT, ONE_WIN, MAJORITY_WIN 49

50 j policy tags reconnus Tags reconnus : NetClass CtrlChan BadMX ConnRate ConnOpen RcptRate SpamTrap GreyCheck (Connect From To) Quarantine (Connect From To) * ContentCheck (Connect From To) * XfilesCheck (Connect From To) * VirusCheck (Connect From To) ** Notify ** IntranetRcpt * Très bientôt ** Un peu plus tard 50

51 51 Variables d'environnement

52 Variables d'environnement reconnues A mettre dans le fichier /etc/default/jchkmail ou /etc/sysconfig/jchkmail : DB_CACHE_SIZE=4M DESIGNATED_QUARANTINE=yes FILE_EXT=»exe pif com scr» HIGH_LOAD_AUTO_RESTART=98 PERIODIC_AUTO_RESTART=24h JCHKMAIL_LOG_LEVEL=10 MILTER_LOG_LEVEL=9 52

53 53 Détection des XFiles

54 Définition XFILES Vérification de la définition par défaut des XFILES j-chkmail -v grep EXT 603 FILE_EXT (null) FILE NAME EXTENSIONS : - EXT : ade adp app bas bat bin btm chm cmd - EXT : com cpl csh dll drv exe fxp hlp hta - EXT : inf ini ins isp js jse ksh lnk mdb - EXT : mde mdt mdw msc msi msp mst ops pcd - EXT : pif prg reg scr sct shb shs sys url - EXT : vb vbe vbs vxd wsc wsf wsh j-chkmail -x 54 Modification (version 1.8) dans fichier aux/xfiles.def Fichier /etc/mail/jchkmail/j chkmail.cf Option FILE_EXT : si non null, remplace hardcoded definition FILE_EXT exe pif exe com Option FILE_REGEX : nom de fichier correspondant à expression régulière FILE_REGEX \.xls\.pif$

55 Définition XFILES Fichier /etc/mail/jchkmail/j xfiles # configuration par défaut ALL DEFAULT # fichiers zip dont le type MIME n'est pas «x-zip-compressed»!x-zip-compressed \.zip$ # les fichiers zip dont le nom est plus court que 15 caractères ALL ^.{0,15}\.zip$ ALL;size=0, \.zip$ # fichiers codés aux format TNEF ou CLSID (spécifiques Microsoft) ALL TNEF ALL CLSID # les vulnérabilités RFC2046 message/partial DEFAULT message/external ALL Vérification de l'interprétation du fichier j xfiles j chkmail t xfiles 55

56 Configuration Détection des XFiles # XFILES # What to do with X-files? (OK, REJECT, NOTIFY, DISCARD) # VALUES : OK REJECT NOTIFY DISCARD X-HEADER XFILES OK # FILE_EXT # X-files filename extensions FILE_EXT exe pif com # FILE_REGEX # Regular expressions matching X-files filename FILE_REGEX \.xls\.pif$ # XFILE_SAVE_MSG # Shall quarantine messages containing X-Files? # VALUES : NO YES XFILE_SAVE_MSG YES # XFILE_SUBJECT_TAG # Tag to be inserted on Subject XFILE_SUBJECT_TAG 56

57 Notification virus et X Files Dans j chkmail.cf # NOTIFY_SENDER # Send warn message to sender # VALUES : NO YES NOTIFY_SENDER NO # NOTIFY_RCPT # Send warn message to recipient # VALUES : NO YES NOTIFY_RCPT YES # J_SENDER # Identity of sender of replacement warning message # VALUES : SENDER OTHER J_SENDER SENDER # J_SUBJECT # Subject of replacement warning message # VALUES : SUBJECT OTHER J_SUBJECT SUBJECT Définir message de notification dans j error msg 57

58 58 Interface anti virus

59 Interface antivirus Daemon externe Utilisation daemon clamd Utilisation daemon j sophosd (http://j chkmail.ensmp/fr/j sophosd) Utilisation d'un daemon générique (contrib/user filter) script Perl permettant d'utiliser presque n'importe lequel antivirus. Intégration à j chkmail d'une bibliothèque antivirus que des inconvénients. Les principaux sont le besoin de recompiler et réinstaller j chkmail à chaque nouvelle version de la bibliothèque et la difficulté de débogage ClamAV (./configure --with-clamav=path) Sophos SAVI (./configure --with-sophos=path) Gestion avancée de la quarantaine plus le fichier de log j xreport, par un programme externe. A faire contrib??? 59

60 Interface scanneur anti virus # SCANNER_ACTION # VALUES : OK REJECT NOTIFY DISCARD X-HEADER SCANNER_ACTION OK # SCANNER_SOCK # Communication socket between j-chkmail and external scanner # Syntax : local:socket_path SCANNER_SOCK # SCANNER_PROTOCOL # Protocol # VALUES : INTERNAL CLAMAV SCANNER_PROTOCOL CLAMAV # SCANNER_TIMEOUT # Timeout waiting for the scanner answer SCANNER_TIMEOUT 15 # SCANNER_MAX_MSG_SIZE # Max message size to pass to scanner SCANNER_MAX_MSG_SIZE # SCANNER_SAVE # Shall messages be quarantined??? # VALUES : NO YES SCANNER_SAVE YES

61 Utilisation bibliothèque integrée ClamAV # libclamav - from ClamAV - VALUES : OK REJECT NOTIFY DISCARD X-HEADER CLAMAV_ACTION OK # ClamAV database directory CLAMAV_DBDIR /opt/clamav/db # Quarantine ClamAV detected virus - VALUES : NO YES CLAMAV_SAVE YES # Max Filesize to scan (0 = no limit) CLAMAV_MAXSIZE 0 Sophos # libsavi - from Sophos - VALUES : OK REJECT NOTIFY DISCARD X-HEADER SOPHOS_ACTION OK # Quarantine Sophos detected virus - VALUES : NO YES SOPHOS_SAVE YES # Max Filesize to scan (0 = no limit) SOPHOS_MAXSIZE 0 61

62 62 Filtrage comportementale et de conformité

63 Contrôle de Cadence Limitation du nombre de connexions ou destinataires sur une fenêtre de 10 min Configuration : Activation dans le fichier j chkmail.cf CHECK_THROTTLE NO CHECK_THROTTLE_CONN NO CHECK_THROTTLE_RCPT NO OBS : CHECK_THROTTLE = CHECK_THROTTLE_CONN CHECK_THROTTLE_RCPT Définition des limites dans j chkmail.cf CONN_THROTTLE_FROM_DOMAIN 200 CONN_THROTTLE_FROM_LOCAL 300 CONN_THROTTLE_FROM_FRIEND 100 CONN_THROTTLE_FROM_UNKNOWN 10 RCPT_THROTTLE_FROM_DOMAIN 200 RCPT_THROTTLE_FROM_LOCAL 300 RCPT_THROTTLE_FROM_FRIEND 100 RCPT_THROTTLE_FROM_UNKNOWN 25 63

64 Contrôle de cadence Définition des limites dans j policy.txt ConnRate: NetClass: FRIEND ConnRate:FRIEND 50 ConnRate:ensmp.fr 30 NetClass: DEPMATH ConnRate:DEPMATH 40 RcptRate: NetClass: FRIEND RcptRate:FRIEND 50 RcptRate:ensmp.fr 30 NetClass: DEPMATH RcptRate:DEPMATH 40 64

65 Contrôle de Cadence Mettre dans les classes LOCAL et DOMAIN les machines connues Surveiller, pendant quelque temps, le fonctionnement du filtre (j printstats ttd) Définir les limites en fonction des observations Si des adresses IP non locaux mais connus dépassent fréquemment les limites, les ajouter dans la classe FRIEND j-printstats -ttd more... - CONNECT : RCPTS : HOST NAME HOST ADDRESS - 01m 10m 01h : 01m 10m 01h : : : evry : localhost : net-adm : AToulon w abo.wanadoo.fr : nef2.ens.fr : fontainebleau : w : cep : : dh web.dircon.net : smtp6.wanadoo.fr : 3eme-meudon.rain.fr 65

66 Nombre de connexions ouvertes Limite dans le nombre de connexions ouvertes par un meme client Utile pour détection d'attaques de déni de service Configuration dans j chkmail.cf CHECK_OPEN_CONNECTIONS YES OPEN_CONN_FROM_DOMAIN 30 OPEN_CONN_FROM_LOCAL 30 OPEN_CONN_FROM_FRIEND 15 OPEN_CONN_FROM_UNKNOWN 6 Configuration dans j policy.txt ConnOpen: ConnOpen:ensmp.fr 20 ConnOpen:LOCAL 10 66

67 Petits checks entre amis... # Pattern matching (ces options seront surement changées ou regroupées dans la version 1.8 finale) # VALUES : NO YES CHECK_HEADERS_CONTENT YES CHECK_HELO_CONTENT YES CHECK_FROM_CONTENT YES # Existence de certains en-têtes (pas vraiment effectif) # VALUES : OK REJECT TEMPFAIL NO_TO_HEADERS OK NO_FROM_HEADERS OK NO_HEADERS OK # Les destinataires accessibles uniquement à partir des réseaux connus # CHECK_LOCAL_USERS (utilise fichier j-local-users) # VALUES : NO YES CHECK_LOCAL_USERS NO 67

68 Petits checks entre amis... Limitation du nombre de connexions vides par client SMTP ## CHECK_EMPTY_CONNECTIONS # Check the number of empty connections (YES ou NO) CHECK_EMPTY_CONNECTIONS NO # Maximum number of empty connections over 4 hours MAX_EMPTY_CONN 20 # CHECK_BADRCPTS # Vérifie le nombre de Bad Recipients (YES ou NO) CHECK_BADRCPTS NO # Maximum number of Bad Recipients over 4 hours MAX_BADRCPTS 20 # CHECK_BADEHLO # Check EHLO command parameter (YES ou NO) CHECK_BADEHLO NO # CHECK_BAD_NULL_SENDER # Check Bad '<>' Sender Address (YES ou NO) CHECK_BAD_NULL_SENDER NO 68

Sendmail milter/greylisting

Sendmail milter/greylisting Sendmail milter/greylisting Kai Poutrain - JT-SIARS 2005 Milter : objectifs Fournir une interface pour des filtres externes pour traiter les mails Validation d informations Modification de contenu tout

Plus en détail

Solutions-Linux 2005

Solutions-Linux 2005 Solutions-Linux 2005 Joe's j-chkmail http://j-chkmail.ensmp.fr/papers Jose-Marcio.Martins@ensmp.fr Ecole des Mines de Paris Centre de Calcul Plan j-chkmail Qu'est-ce? Où et qui? Filtrage viral Filtrage

Plus en détail

Chapitre 4 Configuration et sécurisation d un serveur de messagerie

Chapitre 4 Configuration et sécurisation d un serveur de messagerie Chapitre 4 Configuration et sécurisation d un serveur de messagerie Contexte de TP en semi-autonomie Par groupe de 2 ou 3 Configurer un serveur de messagerie sous Linux, comprendre les protocoles mis en

Plus en détail

Installation de SharePoint Foundation 2013 sur Windows 2012

Installation de SharePoint Foundation 2013 sur Windows 2012 Installation de SharePoint Foundation 2013 sur Windows 2012 SharePoint 2013 est maintenant disponible et peut de ce fait être installé sur des environnements de production. De plus Windows 2012 est devenu

Plus en détail

Click, Watch and Relax!!!

Click, Watch and Relax!!! De: Christophe.Delalande A: raisin@services.cnrs.fr Objet: Massive spam in action!!! Date: Thu, 09 Dec 2004 14:00 Click, Watch and Relax!!! http://raisin.u bordeaux.fr if you want stop it!!! Plan Contexte

Plus en détail

Cryptcat. Introduction : Installation : Utilisation de cryptcat :

Cryptcat. Introduction : Installation : Utilisation de cryptcat : Introduction : est le clone de netcat, à la seule condition que ce cryptcat chiffre ses communications (algorithme Twofish). En effet, netcat laisse passer en clair les commandes, ce qui devient un facteur

Plus en détail

Ed 03/95 PAQ 1530 NON URGENTE (INFO PRODUIT) TEMPORAIRE DEFINITIVE

Ed 03/95 PAQ 1530 NON URGENTE (INFO PRODUIT) TEMPORAIRE DEFINITIVE Ed 03/95 PAQ 1530 COMMUNICATION TECHNIQUE N TCV011 Date : 02-08-2002 OmniVista 4760 Nb de pages : 13 URGENTE (FLASH PRODUIT) NON URGENTE (INFO PRODUIT) TEMPORAIRE DEFINITIVE OBJET : ENVOIS E-MAILS PAR

Plus en détail

Prise de contrôle à distance de PC

Prise de contrôle à distance de PC Prise de contrôle à distance de PC VNC = Virtual Network Computing Il sagit de prendre très facilement le contrôle d'un PC à distance en utilisant un programme performant. Par exemple, si vous souhaitez

Plus en détail

Procédure d installation. du serveur Big Brother 1.9c. sous Linux

Procédure d installation. du serveur Big Brother 1.9c. sous Linux CHAMBREUIL Maxime Procédure d installation du serveur Big Brother 1.9c sous Linux Juillet / Août 2002 I. Installation Voici les pré-conditions de l installation du serveur BB sous Linux : Vous devez connaître

Plus en détail

Protocoles «Application»

Protocoles «Application» Protocoles «Application» POP3 (rappel) TFTP BOOTP DHCP 03/10/2007 Applications TCP/IP 1 Le protocole TFTP Trivial File Transfert Protocol Utilise UDP RFC 783 et RFC 1350 Permet uniquement le transfert

Plus en détail

ComTrafic. Installation du logiciel. 1 Prérequis. Page 1. 1.1 Configuration nécessaire. 1.2 Préparation du serveur

ComTrafic. Installation du logiciel. 1 Prérequis. Page 1. 1.1 Configuration nécessaire. 1.2 Préparation du serveur 1 Prérequis 1.1 Configuration nécessaire Le logiciel ComTrafic s'installe sur la majorité des configurations actuelles, sauf cas particulier le PC est non dédié à l'application. Configuration matérielle

Plus en détail

Guide Installation Serveur Extensive Testing

Guide Installation Serveur Extensive Testing Sommaire Installation simple sur un système vierge... 2 Installation personnalisée sur un système vierge... 3 Restauration du produit avec une version antérieure... 5 Mise à jour du produit... 6 Déployer

Plus en détail

Le SupportPack MO71. Présentation. Préalables. Installation

Le SupportPack MO71. Présentation. Préalables. Installation Présentation Ce document présente les étapes d installation et de paramétrage du Support Pack IBM «MO71», ainsi que quelques manipulations de base. Le MO71 permet de configurer et gérer facilement un réseau

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment créer un premier Site SharePoint 2010 Historique du document Revision Date Modification Autor 3 2013-04-29 Creation Daniel Roy 1. But.4 2. Configuration..4

Plus en détail

Le filtrage de mail sur des «gros» serveurs. http://j-chkmail.ensmp.fr. Jose-Marcio.Martins@ensmp.fr. Ecole des Mines de Paris

Le filtrage de mail sur des «gros» serveurs. http://j-chkmail.ensmp.fr. Jose-Marcio.Martins@ensmp.fr. Ecole des Mines de Paris Le filtrage de mail sur des «gros» serveurs http://j-chkmail.ensmp.fr Jose-Marcio.Martins@ensmp.fr Ecole des Mines de Paris 1 Plan Les serveurs importants... Ce qui se passe sur un gros site j-chkmail

Plus en détail

Open Source Job Scheduler. Installation(s)

Open Source Job Scheduler. Installation(s) Open Source Job Scheduler Installation(s) Installations Standard Configuration Superviseur Agent SOS-Paris 2 Pré-requis o Base de données o MySQL, MSACCESS, Oracle o JDBC ou ODBC o Connecteurs o Mysql

Plus en détail

Installation SOMMAIRE. Chapitre 1 Architecture de démonstration 2. Chapitre 2 Installation 3. Chapitre 3 Configuration 12

Installation SOMMAIRE. Chapitre 1 Architecture de démonstration 2. Chapitre 2 Installation 3. Chapitre 3 Configuration 12 Page 1 sur 38 SOMMAIRE Chapitre 1 Architecture de démonstration 2 1.1 Schéma 2 1.2 Configuration Exchange 2 Chapitre 2 3 2.1 Téléchargement 3 2.2 3 Chapitre 3 Configuration 12 3.1 Gestion des mises à jour

Plus en détail

Travaux pratiques 3.4.3 : Services et protocoles de messagerie

Travaux pratiques 3.4.3 : Services et protocoles de messagerie Schéma de topologie Tableau d adressage Périphérique Interface Adresse IP R1-ISP Masque de sous-réseau Passerelle par défaut S0/0/0 10.10.10.6 255.255.255.252 S/O Fa0/0 192.168.254.253 255.255.255.0 S/O

Plus en détail

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises :

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises : USERGATE MAIL SERVER Le serveur de messagerie pour les petites et moyennes entreprises : Facile a` configurer et controler Sans a` coups Sécurité totale Filtrage du spam ultime FONCTIONNEMENT Gestion d'e-mail

Plus en détail

Installation SharePoint Foundation 2013 en mode Stand-Alone

Installation SharePoint Foundation 2013 en mode Stand-Alone Installation SharePoint Foundation 2013 en mode Stand-Alone Nous avons pu voir dans un précédent article comment effectuer l installation de SharePoint sur Windows 2012 en mode Complete : Installation

Plus en détail

Le Client/Serveur avec Enterprise Miner version 4

Le Client/Serveur avec Enterprise Miner version 4 Le Client/Serveur avec Enterprise Miner version 4 1 Comment configurer le client/serveur avec la version 4 d'enterprise Miner? Comme en version 3.0, il suffit de faire cette opération une seule fois. Un

Plus en détail

Connexion au serveur MEARH14 depuis un réseau externe

Connexion au serveur MEARH14 depuis un réseau externe Connexion au serveur MEARH14 depuis un réseau externe Ce document est consacré à la connexion depuis l extérieur du réseau Polytech vers le serveur mearh14. 1. Préparation de votre machine : installation

Plus en détail

Migration de la base de données et récupération après un crash

Migration de la base de données et récupération après un crash Migration de la base de données et récupération après un crash MDaemon est une marque déposée de Alt-N Technologies. Archive Server for MDaemon est développé par la société Achab. Page 1/12 Sommaire Différents

Plus en détail

Installation de Shinken

Installation de Shinken Installation de Shinken Shinken a besoin d un utilisateur pour fonctionner. adduser m shinken On passe à l installation des dépendances python nécessaire à l installation apt-get install python-pycurl

Plus en détail

Intégration IBM Tivoli Netview Manuel Utilisateur

Intégration IBM Tivoli Netview Manuel Utilisateur Intégration IBM Tivoli Netview Manuel Utilisateur Intégration IBM Tivoli Netview Manuel Utilisateur 34 003 760 XU/AE Page 1/19 Sommaire 1 Installation...4 2 Exploitation / Supervision des Onduleurs...4

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Que désigne l'url donnée au navigateur?

Que désigne l'url donnée au navigateur? Que désigne l'url donnée au navigateur? http://www-poleia.lip6.fr/~jfp/istm/tp6/index.html Le protocole : pourquoi? Parce que la manière d'indiquer une adresse dépend du service postal utilisé... Le serveur

Plus en détail

JRES Filtrage de mail sur serveur de messagerie. Joe's j- chkmail. Jose-

JRES Filtrage de mail sur serveur de messagerie. Joe's j- chkmail. Jose- JRES 2003 Filtrage de mail sur serveur de messagerie Joe's j- chkmail Jose- Marcio.Martins@ensmp.fr Gladys.Huberman@ensmp.fr Ecole des Mines de Paris - 1 - JRES 2003 - Joe's j-chkmail - Jose-Marcio.Martins@ensmp.fr

Plus en détail

LINQ to SQL. Version 1.1

LINQ to SQL. Version 1.1 LINQ to SQL Version 1.1 2 Chapitre 03 - LINQ to SQL Sommaire 1 Introduction... 3 1.1 Rappels à propos de LINQ... 3 1.2 LINQ to SQL... 3 2 LINQ to SQL... 3 2.1 Importer des tables... 3 2.1.1 Le concepteur

Plus en détail

Serveur WEB AUTOMGEN. Pour la réalisation d un superviseur accessible à partir d un navigateur Internet

Serveur WEB AUTOMGEN. Pour la réalisation d un superviseur accessible à partir d un navigateur Internet Serveur WEB AUTOMGEN Pour la réalisation d un superviseur accessible à partir d un navigateur Internet 1 Introduction Le serveur WEB d AUTOMGEN permet de réaliser des applications de supervision accessibles

Plus en détail

Travaux pratiques - Découverte du protocole FTP

Travaux pratiques - Découverte du protocole FTP Travaux pratiques - Découverte du protocole FTP Objectifs 1re partie : Utiliser le protocole FTP avec une invite de commandes 2e partie : Télécharger un fichier FTP à l aide de WS_FTP LE 3e partie : Utiliser

Plus en détail

Guide d utilisation Courriel : protection antipourriel et antivirus

Guide d utilisation Courriel : protection antipourriel et antivirus Guide d utilisation Courriel : protection antipourriel et antivirus Oricom Internet met à votre disposition un serveur de protection de courriels très évolué qui permet de filtrer et bloquer les courriels

Plus en détail

http://manageengine.adventnet.com/products/opmanager/download.html?free

http://manageengine.adventnet.com/products/opmanager/download.html?free Introduction Opmanager est un outil de supervision des équipements réseau. Il supporte SNMP, WMI et des scripts ssh ou Telnet pour récupérer des informations sur les machines. Toutefois les machines doivent

Plus en détail

Serveur de courrier électronique

Serveur de courrier électronique Serveur de courrier électronique Objectif: Mettre en oeuvre un serveur de courrier électronique Contenu: Principes, acheminement, protocoles, fonctionnement Mise-en-oeuvre Postfix Configuration Durée:

Plus en détail

Installation de GFI Network Server Monitor

Installation de GFI Network Server Monitor Installation de GFI Network Server Monitor Système requis Les machines exécutant GFI Network Server Monitor ont besoin de : Système d exploitation Windows 2000 (SP1 ou supérieur), 2003 ou XP Pro Windows

Plus en détail

1 Introduction. 2 Rappels. Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB. Services de messagerie

1 Introduction. 2 Rappels. Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB. Services de messagerie Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB Services de messagerie 1 Introduction La couche 7 du modèle OSI définit les protocoles dits applicatifs. Dans ce TP nous nous centrerons

Plus en détail

1- Installation et première utilisation. Exécuter le fichier d installation. Ceci apparait : Cliquer sur «Next»

1- Installation et première utilisation. Exécuter le fichier d installation. Ceci apparait : Cliquer sur «Next» Splunk L application Splunk permet d explorer, de générer des rapports et d analyser en direct des données en temps réel et historiques sur l ensemble de votre infrastructure, à partir d une seule interface

Plus en détail

Principe de fonctionnement de l'outil 'AdisTlsAddUpDyn.exe'

Principe de fonctionnement de l'outil 'AdisTlsAddUpDyn.exe' Fiche technique AppliDis Principe de fonctionnement de l'outil Fiche IS00365 Version document : 1.01 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Dézippez le contenu de l archive à la racine de votre disque C. Vous devez obtenir l arborescence suivante :

Dézippez le contenu de l archive à la racine de votre disque C. Vous devez obtenir l arborescence suivante : Wifi Access Système de contrôle d accès d un réseau wifi Version 2.1 1 Principe de fonctionnement... 2 2 Installation... 2 3 Configuration... 4 3.1 Installation dans un répertoire différent... 4 3.1.1

Plus en détail

How To connect to TonVPN Max / Comment se connecter à TonVPN Max

How To connect to TonVPN Max / Comment se connecter à TonVPN Max How To connect to TonVPN Max / Comment se connecter à TonVPN Max Note : you need to run all those steps as an administrator or somebody having admin rights on the system. (most of the time root, or using

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

Documentation technique

Documentation technique Conseil en ressources informatiques, intégration et déploiement en Europe. OCS Inventory version A Documentation technique le 4 juillet 2007 Sommaire 1 Préambule 4 2 Généralités 5 2.1 Pré-requis matériel...

Plus en détail

Guide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT

Guide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT Guide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT Ce guide explique les différentes étapes de l installation et de la configuration des composantes

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I INTRODUCTION Administrateur réseau dans une petite entreprise, vous devez, suite à la mise en place d une ligne ADSL, offrir l accès à l internet à tous les utilisateurs

Plus en détail

Définition des Webservices Ordre de paiement par email. Version 1.0

Définition des Webservices Ordre de paiement par email. Version 1.0 Définition des Webservices Ordre de paiement par email Version 1.0 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Historique du document

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

Gestion des abonnements... 2

Gestion des abonnements... 2 Manuel greendisk Gestion des abonnements... 2 Créer des utilisateurs dans my.green.ch...2 Gérer les autorisations des utilisateurs et groupes... 4 Inscription à votre greendisk... 4 Utilisateurs et autorisations...

Plus en détail

Les Services de Messagerie

Les Services de Messagerie Les Services de Messagerie Principe de fonctionnement Serveur SMTP Opérateur Internet b.durand Recherche SMTP «récupère route DNS» le Le a.dupont Message confie est remis son message Enregistrement message

Plus en détail

Sauvegarde avec R1Soft Guide de mise en route

Sauvegarde avec R1Soft Guide de mise en route Service Technique 0 892 350 503 ikoula@ikoula.com Service Commercial 0 890 710 712 sales@ikoula.com Sauvegarde avec R1Soft Guide de mise en route 1 Sommaire 2 Installation de l'agent R1Soft... 2 3 Connexion

Plus en détail

Client Distribution : Interne

Client Distribution : Interne Le fichier Vertec.ini Produit : Vertec Version produit : 5.6 Document Version doc : 1 Base de connaissance Publication : Création : 30.04.2012 FAQ Astuces Modification : 30.04.2012 Client Distribution

Plus en détail

ALOHA LOAD BALANCER METHODE DE CONTROLE DE VITALITE

ALOHA LOAD BALANCER METHODE DE CONTROLE DE VITALITE ALOHA LOAD BALANCER METHODE DE CONTROLE DE VITALITE «APP NOTES» #0013 LISTE DES CHECKS DANS L ALOHA Ce document a pour vocation de lister les principaux checks disponibles dans la solution ALOHA pour s

Plus en détail

0.1 Mail depuis la console

0.1 Mail depuis la console 0.1 Mail depuis la console 1 0.1 Mail depuis la console Vous n avez pas d affichage graphique sur votre ordinateur ou vous êtes un fana de la console sous X? éanmoins vous souhaitez recevoir vos mails

Plus en détail

Webinaire sur la sécurité du serveur IceWarp. 15 octobre 2009. Webinaire sur la Sécurité du serveur IceWarp - 15 octobre 2009 - www.icewarp.

Webinaire sur la sécurité du serveur IceWarp. 15 octobre 2009. Webinaire sur la Sécurité du serveur IceWarp - 15 octobre 2009 - www.icewarp. Webinaire sur la sécurité du serveur IceWarp 15 octobre 2009 La sécurité Les vulnérabilités SMTP POP IMAP HTTP... Les risques Saturation du serveur Saturation des réseaux Mise en liste noire par les serveurs

Plus en détail

MailScanner/Sendmail/SpamAss assin/sophos/clamav

MailScanner/Sendmail/SpamAss assin/sophos/clamav MailScanner/Sendmail/SpamAss assin/sophos/clamav Kai Poutrain, JT-SIARS 2005 http://www.sng.ecs.soton.ac.uk/mailscanner/ Sendmail (SMTP) Sendmail (local) mqueue /var/mail Sendmail (SMTP) Sendmail (local)

Plus en détail

Formation EFREI - 2004/2005. Implémentation du système DNS dans Windows 200x

Formation EFREI - 2004/2005. Implémentation du système DNS dans Windows 200x Formation EFREI - 2004/2005 Implémentation du système DNS dans Windows 200x Vue d'ensemble Généralités sur DNS Installation du service Serveur DNS Configuration de zones dans Windows 200x Test du service

Plus en détail

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI Année universitaire 2014-2015 David Genest Systèmes d exploitation Master 2 SILI 2014-2015 1 Chapitre I Virtualisation 1 Présentation

Plus en détail

Messagerie du Webmail académique. Le client de messagerie

Messagerie du Webmail académique. Le client de messagerie Le client de messagerie Sommaire Introduction I - VIII Ergonomie 1-6 Carnets d adresses 7-9 Écrire un message 10 Options de rédaction 11 Pièces jointes 12 Mise en forme des messages 13 Filtres de courrier

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

Guide Installation Serveur Extensive Testing

Guide Installation Serveur Extensive Testing Sommaire Installation sur un système vierge... 1 Mise à jour du produit... 4 Déployer un nouveau client Windows... 5 Déployer un nouveau client Linux... 5 Auteur : Denis Machard Date : 22/03/2015 Version

Plus en détail

Playzilla - Chargement par clé usb

Playzilla - Chargement par clé usb Juillet 2011 Version 001A SOMMAIRE I. UTILISATION SIMPLE... 3 Pré-requis... 4 Unité de stockage USB... 4 Configuration de playzilla... 4 1. MISE A JOUR DU CONTENU A PARTIR DE SCREEN COMPOSER... 6 1.1.

Plus en détail

Service pour vérifier si un email est actif. Vérifiez les courriers de vos bases

Service pour vérifier si un email est actif. Vérifiez les courriers de vos bases MailStatus API Service pour vérifier si un email est actif. Vérifiez les courriers de vos bases Aspects généraux de données. La MailStatus API de Lleida.net permet de vérifier la validité d'une adresse

Plus en détail

Environnements informatiques

Environnements informatiques Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage

Plus en détail

Travaux pratiques 8.3.2 Capture réseau avec Wireshark

Travaux pratiques 8.3.2 Capture réseau avec Wireshark Travaux pratiques 8.3.2 Capture réseau avec Wireshark Objectifs Réaliser la capture du trafic d un réseau à l aide de Wireshark pour se familiariser avec l interface et l environnement Wireshark Analyser

Plus en détail

Remote Control Library Librairie Remote Control

Remote Control Library Librairie Remote Control Remote Control Library Librairie Remote Control Installation File, Fichier : REMOTEVPU.EXE After installation Après installation In the toolbox : Dans la boite à outils : Files Added, Files Ajoutés : C:\API32\Modules\

Plus en détail

NAS 269 Introduction à Mail Server

NAS 269 Introduction à Mail Server NAS 269 Introduction à Mail Server Configurer Mail Server sur votre NAS ASUSTOR U N I V E R S I T E A S U S T O R OBJECTIFS DU COURS Après avoir terminé ce cours, vous devriez être capables de 1. Envoyer

Plus en détail

Théorie des réseaux (EC3a) Messagerie. Séance 8

Théorie des réseaux (EC3a) Messagerie. Séance 8 Nils Schaefer Théorie des réseaux (EC3a) Messagerie Théorie des réseaux (EC3a) Séance 8 Serveurs de courrier Assure le transfert de messages électroniques Deux grandes parties Transfert de données entre

Plus en détail

/application Data/outlook : nk2 file

/application Data/outlook : nk2 file 1 2 /application Data/outlook : nk2 file 3 4 5 6 XP => C:\Program Files\Common Files\MicrosoftShared\Stationery Vista => C:\Program Files\Common Files\MicrosoftShared\Stationery XP => C:\Documentsand Settings\Uti\ApplicationData\Microsoft\Signatures

Plus en détail

INTERNET. Accès à une base de données CDS-ISIS sur le Web NOTE TECHNIQUE. Volume 1 : Installation du logiciel serveur Apache.

INTERNET. Accès à une base de données CDS-ISIS sur le Web NOTE TECHNIQUE. Volume 1 : Installation du logiciel serveur Apache. NOTE TECHNIQUE INTERNET Accès à une base de données CDS-ISIS sur le Web Volume 1 : Installation du logiciel serveur Apache Version 3.1.2 Décembre 2004 Développement et assistance technique : Pierre Chabert

Plus en détail

TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL

TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL Au cours de ce TP, vous allez installer un serveur de courrier sur un réseau local. Les étapes par lesquelles vous allez passer sont les suivantes

Plus en détail

Travaux pratiques 8.3.2 Capture d un réseau à l aide de Wireshark

Travaux pratiques 8.3.2 Capture d un réseau à l aide de Wireshark Travaux pratiques 8.3.2 Capture d un réseau à l aide de Wireshark Objectifs Réaliser la capture du trafic d un réseau à l aide de Wireshark pour se familiariser avec l interface et l environnement Wireshark

Plus en détail

Squid. Olivier Aubert 1/19

Squid. Olivier Aubert 1/19 Squid Olivier Aubert 1/19 Liens http://www.squid-cache.org/ http://squid.visolve.com/ 2/19 Principe Squid : cache web logiciel Fonctionne sur un OS classique (Linux, BSD, Solaris, Windows,...) Logiciel

Plus en détail

DOCUMENTATION MISE A JOUR ANTIBIOGARDE. V4.0 en v4.1

DOCUMENTATION MISE A JOUR ANTIBIOGARDE. V4.0 en v4.1 DOCUMENTATION MISE A JOUR ANTIBIOGARDE V4.0 en v4.1 Version d Antibiogarde 4.1 Version du document 1.0 Date dernière mise à jour du document 15/06/2010 Retrouvez cette doc à jour sur : http://www.antibiogarde.org/activation/

Plus en détail

Systèmes d'exploitation

Systèmes d'exploitation Université de Nice-Sophia Antipolis Examen L2 Info 20092010 Systèmes d'exploitation Nom : Prénom : Durée : 2h Nombre d'intercalaires : Note : NB : Vos réponses aux questions doivent être brèves et synthétiques.

Plus en détail

Manuel de mise en service simplifiée sous Windows & Linux

Manuel de mise en service simplifiée sous Windows & Linux Manuel de mise en service simplifiée sous Windows & Linux COGIS NETWORKS 06/11/2013 Page 1/10 1 AVERTISSEMENTS Ce manuel à pour objectif de vous assister quant à l installation et au paramétrage simplifié

Plus en détail

Installation de Premium-RH

Installation de Premium-RH de Premium-RH Préconisations techniques Version 6.1 PREMIUM-RH 64, avenue Leclerc 69007 Lyon T +33 (0)4 72 84 24 10 F +33 (0)4 72 84 24 11 relation-client@premium-rh.com www.premium-rh.com SIRET 398 402

Plus en détail

Guide Utilisateur. Version 1.0 (brouillon)

Guide Utilisateur. Version 1.0 (brouillon) Guide Utilisateur Sécurité hôte FortiClient pour Symbian OS Version 1.0 (brouillon) www.fortinet.com Guide Utilisateur pour la Sécurité hôte FortiClient pour Symbian OS Version 1.0 10 Janvier 2006 Droit

Plus en détail

Instruction d installation de GIMACO

Instruction d installation de GIMACO IDENTIFICATION DU DOCUMENT Objet Procédure d installation de l application GIMACO Référence IN 1258 INF XXX VB - Installation de GIMACO.doc Numéro de version 3.0 Statut Valide Auteur(s) David Pujol, Stéphane

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1/10 Lancement de l installation Téléchargez les dernières versions de SecurityGateway et son module ProtectionPlus. Double-cliquez sur le fichier d installation de SecurityGateway

Plus en détail

TP Services et Protocoles applicatifs de l Internet

TP Services et Protocoles applicatifs de l Internet TP Services et Protocoles applicatifs de l Internet CE TP ILLUSTRERA 1 Savoir se connecter et travailler sur une machine distante 2 Comprendre le fonctionnement du DNS 3 Comprendre le fonctionnement de

Plus en détail

Intégration des données

Intégration des données Intégration des données Projet Scan Mail Master 1 SIGLIS Intégration des Données ScanMail S.TALLARD La but de ce projet est d implémenter une application permettant de prévenir par l envoie de mails, une

Plus en détail

Installer et configurer un réseau local Ethernet commuté. Généralités 2 Utilisation d un Switch administrable D-Link DES-3226

Installer et configurer un réseau local Ethernet commuté. Généralités 2 Utilisation d un Switch administrable D-Link DES-3226 Installer et configurer un réseau local Ethernet commuté. Généralités 2 Utilisation d un Switch administrable D-Link DES-3226 Sommaire 1. Objectifs de ce TP... 2 2. Infrastructure du réseau... 2 3. Chargement

Plus en détail

PHASE WEB INSTALLATION & DEPANNAGE. Il est recommandé de copier les fichiers d installation dans un dossier partagé, cela servira pour les stations.

PHASE WEB INSTALLATION & DEPANNAGE. Il est recommandé de copier les fichiers d installation dans un dossier partagé, cela servira pour les stations. PHASE WEB INSTALLATION & DEPANNAGE 1. Préambule Mêmes pré-requis que pour la dématérialisation de la paye XP SP2 installé VISTA SEVEN 32-64 Les mises à jour automatiques doivent être activées. Framework

Plus en détail

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006 Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre

Plus en détail

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Bienvenue Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Contexte 2 Agenda 1 Présentation de la Blade Application Control: catégorisation, Appwiki 2 Interfaçage avec la Blade

Plus en détail

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE Mise en place d un serveur de messagerie 2013 / 2014 Haureils Florent BTS Sio Contexte et situation initiale Expertis est une entreprise spécialisée dans

Plus en détail

Les éléments ajoutés à la gestion des imprimantes sur Windows 2008 R2

Les éléments ajoutés à la gestion des imprimantes sur Windows 2008 R2 Les éléments ajoutés à la gestion des imprimantes sur Windows 2008 R2 Le principal ajout consiste en une console appelée Gestion de la numérisation est maintenant dédiée à l administration des scanneurs

Plus en détail

MANUEL INTERFACE HTTP version 2.3 (3 juin 2005)

MANUEL INTERFACE HTTP version 2.3 (3 juin 2005) KLUGHER MANUEL INTERFACE HTTP version 2.3 (3 juin 2005) Introduction : L interface HTTP de klugher.com vous permet d intégrer les fonctions d envoi de SMS dans vos applications. Elle est accessible tant

Plus en détail

Connexion au serveur ANOR09 depuis un réseau externe

Connexion au serveur ANOR09 depuis un réseau externe Connexion au serveur ANOR09 depuis un réseau externe 1. Préparation de votre machine : installation des logiciels nécessaires Afin de vous connecter au serveur ANOR09, vous devrez tout d abord télécharger

Plus en détail

Planifier les rapports d email

Planifier les rapports d email Planifier les rapports d email Suivez les instructions suivantes pour créer une nouvelle tâche d Email reporting dans CDP3.0. Notice Assurez-vous d avoir configuré l adresse de retour par défaut SMTP et

Plus en détail

Le filtrage de mail sur un serveur de messagerie avec j-chkmail

Le filtrage de mail sur un serveur de messagerie avec j-chkmail Le filtrage de mail sur un serveur de messagerie avec j-chkmail José Marcio Martins da Cruz Ecole des Mines de Paris Centre de Calcul Jose.Marcio-Martins@ensmp.fr Gladys Huberman Ecole des Mines de Paris

Plus en détail

EOLE Outil de diagnostic réseau pour SCONET Page 1/14

EOLE Outil de diagnostic réseau pour SCONET Page 1/14 EOLE Outil de diagnostic réseau pour SCONET Page 1/14 I Présentation L'outil de diagnostic réseau est mis à disposition des utilisateurs de sconet. Il comporte deux éléments : Une partie serveur, installée

Plus en détail

Manuel d installation. Version 1.1 11/07/2013

Manuel d installation. Version 1.1 11/07/2013 Manuel d installation Version 1.1 11/07/2013 Table des matières I. Description de la solution... 3 II. Installation... 3 a. Prérequis... 3 b. Installation de la base de données... 3 c. Mettre à jour les

Plus en détail

MANUEL INTERFACE HTTP version 2.4 (7 octobre 2005)

MANUEL INTERFACE HTTP version 2.4 (7 octobre 2005) KLUGHER MANUEL INTERFACE HTTP version 2.4 (7 octobre 2005) Introduction : L interface HTTP de klugher.com vous permet d intégrer les fonctions d envoi de SMS dans vos applications. Elle est accessible

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Vulnérabilités logicielles Injection SQL

Vulnérabilités logicielles Injection SQL MGR850 Hiver 2014 Vulnérabilités logicielles Injection SQL Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan SQL Injection SQL Injections

Plus en détail